بهین ارتباط هوشمند تیلا
021-91002727

بررسی VPLS در روترهای Huawei

در این بخش مفهوم ، هدف و مزایای VPLS توضیح داده شده است.

همانند یک (Multiprotocol Label Switching (MPLS مبتنی بر point-to-multipoint (P2MP) Layer Layer 2 Virtual Private Network یا  (L2VPN) ارائه شده از طریق شبکه عمومی می باشد ، Virtual Private LANServiceیا  (VPLS ) تضمین می کند که سایت های کاربران که از لحاظ جغرافیایی جدا هستند می توانند از طریق( Metropolitan Area Networks (MANs و Wide Area Networks یا (WANs) همانند یک(Local Area Network (LAN ارتباط برقرار کنند. به VPLS ،بررسی VPLS در روترهای Huawei

(Transparent LAN Service (TLS نیز گفته می شود.

شکل زیر حالت معمولی شبکه  VPLS را نشان می دهد.

 

هدف
با راه اندازی مؤسسات بیشتر و افزایش  شاخه های مختلف در مناطق مختلف و افزایش انعطاف پذیری اپلیکیشنها ، از برنامه های پیام رسانی فوری و کنفرانس تلفنی مانند (Voice over Internet Protocol (VoIP ،  بطور گسترده استفاده می شود. این امر الزامات بالاتری را برای فناوریهای داده ای (end-to-end (E2E خواستار است. شبکه ای که قادر به ارائه خدمات P2MP باشد کلید اجرای توابع داده ای E2E است.

تکنولوژی های (Traditional asynchronous transfer mode (ATM و( frame relay (FR تنها اتصالات (point-to-point (P2P مربوط به Layer 2 را ارائه می دهند.علاوه بر این ،این دسته از شبکه ها دارای معایبی مانند هزینه های بالای ساخت و ساز ، سرعت پایین و استقرار پیچیده هستند. توسعه پروتکل اینترنت (IP) به فناوری MPLS VPN منجر شده است که خدمات VPN از طریق شبکه IP  همراه با مزایایی مانند پیکربندی آسان و کنترل پهنای باند انعطاف پذیر ارائه شود . MPLS VPN ها را می توان به MPLS L2VPNs و MPLS L3VPN طبقه بندی کرد.

  • MPLS L2VPN های سنتی ، مانند (virtual leased lines (VLLs ، می توانند خدمات P2P را از طریق شبکه عمومی ارائه دهند اما قادر به ارائه خدمات P2MP نیستند.
  • MPLS L3VPN ها می توانند خدمات P2MP را با پیش شرط اینکه PE ها مسیرهای تعیین شده برای کاربران نهایی را نگهدارند، ارائه دهند . PE ها باید مقدار زیادی از اطلاعات مسیریابی را حفظ کنند. بنابراین ، نیاز است تا PE ها  عملکرد مسیریابی بالای داشته باشند.
  • VPLS مانند اترنت ، از ارتباطات P2MP پشتیبانی می کند.
  • VPLS یک فناوری Layer 2 label switching است. از منظر کاربران ، کل ستون فقرات شبکه  MPLS IP یک دستگاه سوییچینگ لایه 2 است. PE ها نیازی به حفظ مسیرهای مقصد برای کاربران نهایی ندارد.

VPLS مزایای ارائه شده توسط اترنت و MPLS  را که یک راه حل ارتباطی چند منظوره جامع تر می باشد ارائه می دهد. با تقلید از توابع LAN سنتی ، VPLS به کاربران در LAN های مختلف امکان برقراری ارتباط با یکدیگر را از طریق شبکه های IP / MPLS که توسط شرکتهای مخابراتی ارائه شده اند و گویی در یک LAN هستند را فراهم می کند.بررسی VPLS در روترهای Huawei

فواید

  • شبکه های VPLS را می توان براساس شبکه های IP شرکت مخابراتی ساخت و هزینه های ساخت را کاهش داد.
  • شبکه های VPLS  سرعت بالای اترنت را به ارث می برند.
  • شبکه های VPLS به کاربران امکان می دهد بدون توجه به اینکه لینکها در WAN یا LAN باشند از طریق لینک های اترنت ارتباط برقرار کنند. این ویژگی به شما امکان استقرار خدمات سریع و انعطاف پذیر را می دهد.
  • VPLS به موسسه ها اجازه می دهد تا سیاستهای مسیریابی را در شبکه های خود کنترل و حفظ کنند و امنیت شبکه  VPN و نگهداشت پذیری را بهبود بخشند.

 

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ eBGP در روترهای Huawei

(Border Gateway Protocol (BGP در صورت عدم موفقیت پیوند اولیه ، همگرایی مسیر را سرعت می بخشد.

سناریوی استفاده کانفیگ eBGP در روترهای Huawei
اگر چندین مسیر به یک مقصد وجود داشته باشد ، یک دستگاه BGP یک مسیر بهینه را بر اساس خط مشی های انتخاب مسیر BGP انتخاب می کند و مسیر را به همسایگان خود BGP اعلان می کند. این مسیر بهینه ممکن است توسط (External Border Gateway Protocol (EBGP یا  (Internal Border Gateway Protocol (IBGP اعلان شود.کانفیگ eBGP در روترهای Huawei

اما در سناریوهایی با وجود بکاپ (provider edges (PEs یا (route reflectors (RRs، اگر مسیرها بر اساس خط مشی های قبلی انتخاب شوند و پیوند اولیه خراب نشود ، همگرایی مسیر BGP مدت زمان زیادی طول می کشد ، زیرا هیچ مسیری برای تهیه پشتیبان وجود ندارد. برای رفع این مشکل ، BGP Best-externalرا در پشتیبان گیری از PE یا RR پیکربندی کنید.

شکل های زیر شبکه را با PE یا RR های مستر و پشتیبان نشان می دهد.

شکل زیر شبکه سازی با PE های مستر و پشتیبان را نشان می دهد.

 

شکل زیر شبکه سازی با RR های مستر و پشتیبان را نشان می دهد.

 

در شبکه های قبلی ، BGP Best-external باید در PE2 و RR2 فعال شود.

وظایف پیش تنظیم شده:
قبل از پیکربندی BGP Best-external، عملکردهای اصلی BGP را پیکربندی کنید.

روشهای پیکربندی

Run:

system-view

نمای سیستم نمایش داده می شود.

Run:

bgp as-number

نمای BGP نمایش داده می شود.

Run:

bestroute best-external

دستگاه برای انتخاب مسیرهای  BGP best-external بیرونی فعال است.

Run:

peer { ipv4-address | group-name } advertise best-external

این دستگاه برای تبلیغات بهترین مسیرهای خارجی به یک همسایه خاص یا peer group فعال شده است.

Run:

commit

پیکربندی انجام شده است.

بررسی تنظیمات:
پس از کانفیگ مسیر که در بالا انجام داده شد، می توانید صحت تنظیمات را بررسی کنید.

دستور  display bgp peer verbose را اجرا کنید تا بررسی کنید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external برای یک گروه همتا یا همتایان مشخص فعال شده است یا خیر.
# دستور display bgp peer verbose را اجرا کنید تا ببینید آیا دستگاه برای تبلیغ مسیرهای BGP Best-external به گروه همتا یا همتایان مشخص شده فعال شده است یا خیر. خروجی فرمان نشان می دهد که دستگاه قادر به تبلیغ مسیرهای BGP Best-external به گروه همتایان مشخص شده می باشد.

 

<HUAWEI> display bgp peer 180.0.0.2 verbose
BGP Peer is 180.0.0.2,  remote AS 100
         Type: IBGP link
         BGP version 4, Remote router ID 180.0.0.2
         Update-group ID: 2
         BGP current state: Established, Up for 00h34m37s
         BGP current event: KATimerExpired
         BGP last state: OpenConfirm
         BGP Peer Up count: 1
         Received total routes: 1
         Received active routes total: 1
         Advertised total routes: 0
         Port: Local - 54430        Remote - 179
         Configured: Connect-retry Time: 32 sec
         Configured: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Received  : Active Hold Time: 180 sec
         Negotiated: Active Hold Time: 180 sec   Keepalive Time:60 sec
         Peer optional capabilities:
         Peer supports bgp multi-protocol extension
         Peer supports bgp route refresh capability
         Peer supports bgp 4-byte-as capability
         Address family IPv4 Unicast: advertised and received
 Received: Total 43 messages
                  Update messages                2
                  Open messages                  1
                  KeepAlive messages             40
                  Notification messages          0
                  Refresh messages               0
 Sent: Total 46 messages
                  Update messages                3
                  Open messages                  1
                  KeepAlive messages             42
                  Notification messages          0
                  Refresh messages               0
 Authentication type configured: None
 Last keepalive received: 2013-03-17 12:28:05+00:00
 Minimum route advertisement interval is 15 seconds
 Optional capabilities:
 Route refresh capability has been enabled
 4-byte-as capability has been enabled
 Send community has been configured
 Send best-external has been configured
 Peer Preferred Value: 0
 Routing policy configured:
 No routing policy is configured
 TCP MSS configured value: 200

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

کانفیگ H323 تلفن های سیسکو در CUCM

این مقاله چگونگی اتصال CallManager یکپارچه سیسکو با یک سیستم CallManager Express (از جمله UC 520 ، UC540 و UC560) از طریق گیت وی H323 که اجازه می دهد تا این دو سیستم مسیری را بین یکدیگر برقرار کنند را نشان می دهد. این سناریو معمولاً بین دفاتر راه دور که CallManager Express را اجرا می کنند و باید به دفتر مرکزی خود که در CallManager کار می کند متصل شوند، استفاده می شود.کانفیگ H323 تلفن های سیسکو در CUCM

شبکه نمونه ما فرض می کند که ارتباط مستقیمی بین دو سیستم CallManager از طریق خط اجاره ای وجود دارد که در نمودار زیر نشان داده شده است:کانفیگ H323 تلفن های سیسکو در CUCM

 

مهندسینی که مایل هستند در عوض (از طریق اینترنت) اتصال VPN برقرار کنند می توانند به مقالات محبوب VPN زیر مراجعه کنند:

  • پیکربندی تونل های GRE-VPN نقطه به نقطه در روترهای سیسکو
  • پیکربندی سایت به سایت IPSec VPN تونل بین روترهای سیسکو

نمودار شبکه فوق با استفاده از GNS3 در یک محیط شبیه سازی شده از دو خوشه CallManager طراحی شده است ،

یکی در دفتر مرکزی (CUCM) با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 2002 اختصاص داده شده و در شعبه راه دور ما یک سیستم CallManager Express با یک سرویس گیرنده (IP Communicator (CIPC_HQ با پسوند 5010 داریم.

برای ساده تر کردن موارد ، روتر CME ما که مستقیماً به روتر ستاد مرکزی (CUCM_HQ) متصل شده است ، مسیری را برای ما فراهم می کند تا به CallManager اصلی (192.168.10.11) برسیم.

در حالی که CallManager (دفتر مرکزی) برای برقراری و دریافت تماس از طریق شبکه PSTN / ISDN (ارائه دهندگان Telco) نیاز به یک دروازه صوتی دارد که برای این امر لزومی به ارتباط داخل سایت(intra-site) نیست.

ما فرض می کنیم هیچ پیکربندی در روتر CME و پیکربندی اصلی در CallManager وجود ندارد.کانفیگ H323 تلفن های سیسکو در CUCM

 

پیکربندی EXPRESS CALLMANAGER EXPRESS یا سیستم سریال UC500

درقسمت پایین پیکربندی روتر CallManager Express که پیکربندی LAN و WAN آن را پوشش می دهد قرار داده شده است:

 

interface FastEthernet0/0

 ip address 192.168.20.1 255.255.255.0

 duplex half

 h323-gateway voip interface

 h323-gateway voip bind srcaddr 192.168.20.1

!

interface Serial1/0

 ip address 172.16.1.2 255.255.255.252

 serial restart-delay 0

!

ip route 0.0.0.0 0.0.0.0 172.16.1.1

رابط voip VoIP h323-gateway و دستورات h323-gateway voip bind srcaddr رابط منبع و آدرس IP را برای کلیه ارتباطات پروتکل h323 تعریف می کنند و برای اطمینان ارتباط VoIP با CUCM لازم است.

در مرحله بعد ، ما سرویس CallManager Express را فعال می کنیم و تنها تلفن IP( IP Communicator) خود را که برای آزمایش استفاده می شود پیکربندی می کنیم:

telephony-service

 max-ephones 1

 max-dn 1

 ip source-address 192.168.20.1 port 2000

 auto assign 1 to 1

 max-conferences 4 gain -6

 transfer-system full-consult

 create cnf-files version-stamp Jan 01 2002 00:00:00

!

ephone-dn  1  dual-line

 number 5010

!

ephone  1

 no multicast-moh

 mac-address 000C.296C.C0C4

 keepalive 30 auxiliary 0

 type CIPC

 button  1:1

!

سرویس CallManager Express از طریق سرویس تلفنی و زیرمجموعه مهم آدرس IP منبع فعال می شود که آدرس IP منبع سیستم CallManager Express را تعریف می کند. در صورتی که روتر CME دارای چندین واسط متصل به شبکه های مختلف (VLAN) باشد ، آدرس IP منبع را تنظیم می کنیم تا Voice VLAN باشد ، بنابراین روتر CME از رابط صحیح (و به همین دلیل آدرس IP منبع) برای ارتباط با سرویس گیرنده ها استفاده می کند (تلفن های IP).

برای ثبت ارتباط IP Communicator خود با CME ، یک شماره فهرست ephone (ephone-dn) ایجاد می کنیم که شماره پسوند و ورودی ephone را نشان می دهد که نشان دهنده تلفن IP فیزیکی ما (از طریق آدرس MAC آن) است.

با پیکربندی بالا ،باید تلفن IP Communicator در CME ثبت نام کرده و پسوند آن را دریافت کند. به خاطر داشته باشید که پیکربندی آدرس IP سرور TFTP با آدرس CME تحت تنظیمات Preferences > Network settings در IP    Communicator ضروری است.

سرانجام ، تمام آنچه باقی مانده است پیکربندی یک dial-peer است که می تواند تمام تماسها به CallManager را در دفتر مرکزی ما هدایت کند.این کار با استفاده از dial-peers انجام می شود که در شکل زیر مشاهده می کنید:

dial-peer voice 1 voip
destination-pattern 2…
session target ipv4:192.168.10.11

این dial-peer به CallManager Express دستور می دهد تا تماس های برقرار شده به هر شماره چهار رقمی را که از 2 شروع می شود ، ارسال کند. به عنوان مثال

2000, 2452, 2900 etc, به آدرس ای پی 192.168.10.11, دفتر مرکزی ما CallManager.

Dial-peers یک عنصر اساسی برای مدیریت تماس های خروجی و دریافتی است.

این پیکربندی CallManager Express ما را کامل می کند. اکنون ما آماده هستیم تا به پیکربندی CallManager خود برویم.

پیکربندی CALLMANAGER( (CUCM

پیکربندی CallManager شامل تعدادی از مراحل آسان برای دنبال کردن می باشد که  در زیر به آن اشاره شده است. همانطور که در نقشه شبکه نشان داده شد، ما شماره پسوند 2002 را به IP Communicator متصل به سیستم اختصاص داده ایم. این تلفن تماس های دریافتی را از سیستم کنترل از راه دور CallManager Express می پذیرد.

 

اولین قدم بررسی این است که Cisco CallManager و Cisco TFTP Server فعال هستند یا خیر. این کار را می توان با مراجعه به Cisco Unified Serviceivity> Tools> activation service مطابق شکل زیر انجام داد:

 

در اینجا ما باید خدمات CM ذکر شده را با انتخاب آنها و کلیک بر روی ذخیره فعال کنیم.

اگر IP Communicator از قبل به CallManager متصل و ثبت نام نشده باشد ، می توانیم با مراجعه به

Cisco Unified CM Administrator> System> Cisco Unified CM Configuration این فرآیند را به صورت خودکار انجام دهیم:

 

در اینجا تیک مربوط به box Auto-registration Disabled on this Cisco Unified Communications Manager را بردارید. این کار به هر تلفن IP – CIPC ) IP Communicator در پرونده ما) اجازه می دهد تا رجیستر شده و به طور خودکار یک پسوند را به آنها اختصاص دهد. این یک روش بسیار آسان و بدون درد برای ثبت تلفن های IP در سیستم CallManager است.

اکنون برای پیکربندی CIPC با پسوند 2002 ، به Device > Phones > Add New> Phone Type رفته و Cisco IP Communicator را انتخاب می کنیم.

در مرحله بعد ، به Device Name بروید (آدرس MAC CIPC را انتخاب کنید) و برای قسمت    Softkey Template ، Standard CIPC SCCP را انتخاب کنید:

 

با پیمایش به پایین صفحه ، می توانید به قسمت SUBSCRIBE Calling Search Space (فضای جستجو) بروید. بر روی آن کلیک کرده و Cisco IP Communicator را انتخاب کنید:

 

روی  save کلیک کنید و سپس پیکربندی دایرکتوری شماره را انتخاب کنید ، 2002 یا پسوند مورد نظر را وارد کنید و سپس تلفن را مجددا تنظیم کنید تا امکان ثبت نام موفق CIPC با CallManager فراهم شود:

 

تنظیم X323 GATEWAY در CALLMANAGER

با ثبت تلفن IP ، اکنون باید H.323 gateway را راه‌اندازی کنیم.

راه‌اندازی یک H.323 gateway در CallManager یک فرایند ساده است. از منوی اصلی ، Device > Gateways > Add New > Gateway Type را انتخاب و سپس H.323 Gateway را انتخاب کنید.

هنگام انتخاب H.323 Gateway ، باید اطلاعات بیشتری ارائه دهیم تا توسط سیستم قابل استفاده باشد.

در قسمت Device Name and Description ، آدرس IP سیستم از راه دور CME  را 192.168.20.1 وارد کنید.

در مرحله بعد ، روی قسمت Device Pool کلیک کرده و Default را انتخاب کنید. در آخر ، گزینه Save و Reset را بزنید تا این تغییرات اعمال شود.

 

پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERN

مرحله بعدی ما پیکربندی CALLMANAGER ROUTE GROUP، ROUTE LISTو  ROUTE PATTERNمی باشد. این روندی مشابه به تنظیمات CME’s dial-peer دارد اما در CallManager کمی پیچیده تر است.

از منوی اصلی ، به  Call Routing > Route/Hunt > Route Group > Add New > Add Available Deviceرفته و H.323 Gateway تازه ساخته شده را انتخاب کنید. بر روی Add To Route Group کلیک کرده و روی save کلیک کنید.

 

 

حال ما به Call Routing > Route/Hunt > Route List > Add New > Name می رویم . ما از Route به 5xxx استفاده کرده ایم تا به تشخیص این لیست مسیر کمک کنیم. در گزینه کشویی Cisco Unified Communication Manager Group گزینه Default را انتخاب کرده و روی save کلیک کنید.

درست درقسمت پایین بخش اطلاعات اعضا Route List را مشاهده می کنیم. در اینجا ما روی دکمه Add Route Group کلیک می کنیم:

 

در صفحه جدید قسمت Route Group را انتخاب کرده و WAN Devices-[NON-QSIG]را انتخاب کنید ، سپس روی Save کلیک کنید:

 

در آخر الگوی مسیر را پیکربندی می کنیم. به Call Routing > Route/Hunt > Route Pattern > Add New > Route Pattern رفته و 5xxx را وارد کنید. الگوی “5xxx” شبیه به “2 …” CallManager Express است و با هر عدد چهار رقمی که از 5 شروع می شود مطابقت دارد.

در زیر ، در Gateway/Route List، Route to 5xxx را انتخاب کنید و علامت انتخاب گزینه Outside Dial Tone را بردارید. در آخر ، روی Save کلیک کنید:

 

در این مرحله ، CallManager پیکربندی شده است تا تمام پسوندهای 5xxx را به سیستم از راه دور CallManager Express مسیریابی کند و هر دو سیستم باید بتوانند با یکدیگر ارتباط برقرار کنند.

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

 

Windows Server Backup در ویندوز سرور

در این مقاله ما قصد داریم  Windows Server Backup در ویندوز و پیکربندب آن را در ویندوز سرور به شما آموزش دهیم با ما همراه شوید  پیاده سازی Windows Server Backup در ویندوز سرور.

مرحله 1:وارد Server Manager مربوط به ویندوز سرور شده و بر روی Add Roles and Features کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

 

مرحله 2:صفحات بعد را با مقدار پیشفرض رد کنید تا وارد صفحه Select Features شوید. به دنبال Windows Server Backup گشته و تیک مربوط به آن را زده و سپس Next و Install کنید.

 

پس از پایان Close بزنید

مرحله 3:در Server Manager از سمت راست بالای پنجره بر روی گزینه Tools کلیک کرده و زیر گزینه Windows Server Backup را انتخاب کنید پیاده سازی Windows Server Backup در ویندوز سرور .

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

مرحله 4:حال در سمت راست پنجره مربوط به Windows Server Backup شما بخش Actions و قسمت Lock Backup را مشاهده خواهید کرد. بر روی گزینه Backup Schedule کلیک کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در پنجره جدید مرحله Getting Started را بر روی Next کلیک کنید.

مرحله 5:در مرحله Select Backup Configuration باید مشخص کنید که از چه بخش هایی از سرور می خواهید پشتیبان گیری کنید. گزینه Full server برای بک آپ گیری از اطلاعات سرور به صورت کامل است و گزینه Custom برای بک آپ گیری از بخش های دلخواه سرور است که خود شما آنها را مشخص خواهید کرد.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

پس از انتخاب گزینه مورد نظر خود بر روی Next کلیک کنید.

مرحله 6:در بخش Specify Backup Time می توانید بازه زمانی برای تهیه بک آپ از سرور ویندوز را مشخص کنید.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

گزینه Once a day برای بک آپ گیری یک بار در روز است که از طریق کادر کشویی Select time of day نیز می توانید مشخص کنید که هر روز در چه ساعتی بک آپ گیری انجام شود.

گزینه More than once a day برای بک آپ گیری بیشتر از یک بار در روز است که از طریق کادر Available Time می توانید ساعت هایی که در طول روز می خواهید بک آپ گیری انجام شود را با گزینه Add به کادر Scheduled Time اضافه کنید.

پس از انتخاب بازه زمانی بر روی گزینه Next کلیک کنید.

مرحله 7: در مرحله Specify Destination Type باید مقصد یا محل ذخیره شدن بک آپ گرفته شده را مشخص کنید.

گزینه Back up to a hard disk … برای ذخیره بر روی هارد است.

گزینه Back up to a volume برای ذخیره بر روی یک فلش یا حجم متصل به سرور است.

گزینه Back up to a shared network folder برای ذخیره بر روی یک درایو در شبکه است.(به عنوان مثال سرور دیگری که به سرور شما متصل است)

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

اگر بیش از یک هارد بر روی سرور دارید می توانید از مرحله Select Destination Disk ، هارد مورد نظر خود را انتخاب کنید.

پس از انتخاب محل ذخیره سازی فایل بک آپ بر روی گزینه Next کلیک کنید.

مرحله 8:در مرحله Confirmation نیز می توانید زمان ، محل و مواردی که برای پشتیبان گیری انتخاب کرده اید را مشاهده کرده و در صورت تایید بر روی گزینه Finish کلیک کنید پیاده سازی Windows Server Backup در ویندوز سرور.

بک آپ گیری خودکار و زمان بندی شده در ویندوز سرور

در قسمت Summary نیز می توانید پیاده سازی Windows Server Backup در ویندوز سرور وضعیت پشتیبان گیری خودکار از سرور ویندوز را بررسی کنید.

 

برای پشتیانی شبکه و پشتیبانی voip با شرکت تیلاتل در تماس باشید.

Hyper-V در ویندوز سرور

در این مقاله ما قصد داریم نحوه ی نصب و راه اندازی Hyper-V در ویندوز سرور را به شما آموزش دهیم با ما همراه باشید.

مرحله 1: از طریق کادر جست و جو Server Manager را پیدا کنید و وارد داشبورد Server Manager شده و بر روی گزینه Add Roles and Features کلیک کرده تا پنجره Add Roles and Features Wizard برای شما باز شود و بتوانید مراحل نصب Hyper-V بر روی سرور ویندوز خودشروع کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 2: در  مرحله Before you begin تنها بر روی گزینه Next کلیک کنید تا به مرحله بعدی بروید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 3:در مرحله Installation Type باید نوع نصب را مشخص کرده که باید برای این مورد گزینه Role-based or feature-based installation را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 4:در مرحله Select Destination Server باید سروری که قصد دارید نرم افزار Hyper-V بر روی آن نصب شود را انتخاب کنید که برای این مورد حالت Select a server from the server pool را انتخاب کرده و از قسمت مربوط به Server Pool سرور مورد نظر خود را در حالت انتخاب قرار دهید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 5:در مرحله Server Roles باید نرم افزار و ویژگی که می خواهید بر روی سرور نصب شود را انتخاب کنید که در اینجا تیک مربوط به نرم افزار Hyper-V را زده و گزینه Next را انتخاب کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 6:ممکن است با کلیک بر روی گزینه Next یک پنجره به صورت پاپ آپ برای شما نمایان شود که چک باکس Include management tools را انتخاب کرده و بر روی گزینه Add Features کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 7:در مرحله Features باید ویژگی هایی که می خواهید همراه با نرم افزار انتخابی نصب شود را انتخاب کرده و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 8:در مرحله Hyper-V سیستم از شما درخواست می کند که تنظیمات و کانفیگ Hyper-V در ویندوز سرور 2019 را انجام دهید که برای این مورد بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 9:در مرحله Virtual Switches شما باید کلید مجازی ایجاد کنید که این کلید های مجازی زمینه ارتباط ماشین های مجازی با یک دیگر را فراهم خواهند کرد. در این مرحله شما می توانید کلید های مجازی را به یک یا تعداد بیشتری شبکه فیزیکی که بر روی سرور قرار دارند متصل کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از انتخاب شبکه فیزیکی سرور برای کلید مجازی بر روی Next کلیک کنید تا به مرحله بعد بروید.

مرحله 10:در مرحله Migration می توانید از قسمت Authentication protocol گزینه Use Credential Security Support Provider را انتخاب کنید و بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 11:در مرحله Default Stores شما باید محل ذخیره اطلاعات فایل های هارد دیسک مجازی و محل ذخیره سازی کانفیگ های ماشین مجازی را مشخص کنید. پس از تعیین محل ذخیره سازی و در آخر بر روی گزینه Next کلیک کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 12:در مرحله Confirmation خلاصه ای از نرم افزار های انتخابی برای نصب و کانفیگ های اعمال شده را برای تایید مشاهده خواهید کرد که در صورت تایید می توانید با کلیک بر روی گزینه Install نصب را آغاز کنید.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

مرحله 13:پس از تکمیل فرآیند نصب بر روی دکمه Close کلیک کنید تا نصب Hyper-V به پایان برسد.

آموزش کامل نصب و کانفیگ Hyper-V در ویندوز سرور 2019

پس از پایان مراحل نصب شما باید سرور را یک بار ریستارت کنید .

Firewall در میکروتیک

فایروال میکروتیک یکی از قسمت های پرکاربرد این روتر است . اگر چه این فایروال کامل نیست ولی می توانید برای حفاظت از خود روتر از آن به شکل گسترده ای استفاده کنید.

میکروتیک هم مانند بیشتر روتر ها به یک فایروال مجهز است . از آنجایی که شرکت میکروتیک همچون بزرگان تولید کننده تجهیزات شبکه دستگاه فایروال مستقل شبکه ندارد . فایروال داخل روتر خود را کمی مجهز تر کرده است هرچند این فایروال به هیچ وجه نمی تواند جایگزین یک فایروال سخت افزاری شود ولی می تواند در پروژه هایی که قیمت تمام شده آن مهم می باشد از آن استفاده کرد.

در ضمن میکروتیک به یک فایروال لایه 7 هم مجهز می باشد که در واقع در لایه Application کار می کند هر چند فایروال لایه 7 میکروتیک هم خیلی کارآمد نیست ولی در بعضی از مواقع کار شما را راه خواهد انداخت.برای دسترسی به فایروال میکروتیک از منو سمت چپ ابتدا گزینه IP و سپس Firewall را انتخاب کنید در پنجره باز شده به تب filter role بروید .

فایروال میکروتیک به صورت پیشفرض دارای سه chain می باشد.

  1. Inpute chain منظور بسته های وردی به روتر است . در واقع زمانی که مقصد یک بسته خود روتر باشد این بسته در Input chain قرار دارد . مانند زمانی که از میکروتیک به عنوان DNS سرور استفاده میکنید بسته های DNS در input chain قرار دارند .
  2. Output chain منظور بسته های است که از روتر خارج می شوند . در واقع بسته هایی که آدرس مبدا آنها خود روتر است . مانند بسته ای NTP که روتر به اینترنت ارسال میکند تا ساعت خود را تنظیم کند.
  3. Forward chain منظور بسته هایی است که قصد عبور از روتر را دارند . مانند زمانی که روتر فقط بسته ها را مسیر یابی میکند و آدرس مبدا و مقصد بسته هیچ یک از آدرس های روتر بورد نمی باشد.

اضافه کردن رول جدید به میکروتیک بسیار ساده است روی علامت add کلیک کرده به تب General بروید و سپس chain مورد نظر خود را انتخاب و دیگر ، وابسته به سناریو فیلد ها را پر کنید دقت کنید که خالی گذاشتن هر فیلد بدان معناست که آن فیلد بی اهمیت می باشد. سپس به تب Action رفته و نوع عملکرد فایروال با بسته ای که با این رول انطباق پیدا میکند را انتخاب کنید .

سه مورد از Action های مهم میکروتیک به شرح زیر می باشد :

  1. Accept در واقع این عملکرد اجازه عبور بسته را می دهد .
  2. Drop این عمکرد بسته را دور می اندازد و نتیجه ای به فرستنده ارسال نمی کند .
  3. Reject این عملکرد بسته را دور می اندازند و نتیجه را به فرستنده اعلام می کند .

فایروال میکروتیک هم مانند همه فایروال های دیگر رول ها را از بالا به پایین بررسی می کند و در صورت انطباق بسته با هر یک از رول ها بقیه رول ها نادیده گرفته می شوند .

در winbox با استفاده از Drag & Drop می توانید رول را جابه جا کنید .

برای عملکر بهتر فایروال حتما این سه رول در فایروال با اولویت بالا قرار دهید در غیر اینصورت ممکن است بعضی از رول ها به درستی کار نکنند .


هر چند فیلترینگ اپلیکشن ها باید در لایه نرم افزار انجام شود ولی در صورتی که تجهیزات لازم برای اینکار را ندارید می توانید از فایروال میکروتیک برای اینکار استفاده کنید .فرض بر این است که شما به وسیله میکروتیک به کاربرانتان اینترنت میرسانید. برای مسدود کردن تلگرام باید دسترسی کاربرانتان را به چند آدرس IP مسدود کنید .برای اینکار ابتدا در پنجره فایروال به تب Adresslists می روید.

در این قسمت با کلیک روی ADD این سه آدرس IP را با نام دلخواه درج کنید.  ( نام برای هر سه آدرس باید یکی باشد )

 نام را Telegram قرار دهید .

مانند شکل زیر این سه آدرس IP به Addresslist اضافه می شوند .

به تب filter rules برگردید و یک رول جدید اضافه کنید از آنجایی که این رول باید جلوی بسته های عبوری را بگیرد در تب General فیلد chain را روی Forward قرار می دهیم . به تب Advance می رویم و در قسمت Dst . address list آدرس لیستی که ساخته اید را اضافه کنید .

سپس به تب Acction می رویم و action را روی Drop یا  Reject قرار دهید.

در واقع به دلیل خالی گذاشتن فیلد آدرس مبدا عمل فیلترینگ برای همه کلاینت ها انجام می شود.

پیاده سازی ARP در روتر میکروتیک

پروتکلARP  مسئول تبدیل IP به Mac Address است. پیاده سازی ARP در روتر میکروتیک پروسه از طریق Broadcasting در داخل شبکه انجام می شود. بدین صورت که کامپیوتر ارسال کننده در داخل شبکه فریاد میزند که ” این آدرس IP متعلق به کدام سیستم است؟ من Mac Address تو را نیاز دارم. “!

این Broadcast به داخل شبکه فرستاده شده و همه ی کامپیوتر ها آن را دریافت می کنند. سپس کامپیوتری که آدرس IP ارسال شده، متعلق به آن باشد در پاسخ ، Mac Address  خود را ارسال میکند. در نهایت این پروسه با در اختیار قرار دادن Mac Address به کامپیوتری که برای ارسال داده های خود نیازمند به آن Mac Address بود کامل می شود.

برای کاهش ترافیک شبکه، جدولی تحت عنوان ARP Table طراحی شده که پس از ارسال هر پیغام Broadcast و مشخص شدن آدرس Mac سیستم مورد نظر ، آدرس IP و Mac سیستم در آن نگه داشته می شود. همه ی سیستم هایی که در یک شبکه کار میکنند این جدول را در درون خود دارند و از آن استفاده میکنند. برای اینکه ARP Table را در میکروتیک مشاهده کنید وارد منوی IP شده و گزینه ی ARP را انتخاب کنید تا پنجره ای مانند پنجره ی زیر نمایش داده شود. این جدول آدرس Mac و IP همه ی سیستم هایی که به نحوی با میکروتیک در ارتباطند را نمایش داده است. همچنین میتوان دریافت که این دستگاه ها از طریق کدام Interface به میکروتیک وصل شده اند.

به محض اینکه دو دستگاه در یک شبکه وجود یکدیگر را احساس کرده و با یکدیگر ارتباط برقرار کنند آدرس IP و Mac یکدیگر را به ARP Table خود اضافه میکنند .

پروتکل ARP یکی از حفره هایی است که به وسیله ی آن میتوان به شبکه Attack زد. برای مثال فرض کنید که یک سیستم بخواهد برای سیستمی دیگر که فقط آدرس IP آن را در اختیار دارد اطلاعات ارسال کند. در این صورت کامپیوتر شماره 1 در ابتدای کار NetID مربوط به IP کامپیوتر شماره 2 را مورد بررسی قرار میدهد. اگر NetID کامپیوتر شماره 2 با NetID کامپیوتر شماره 1 یکسان باشد به سراغ ARP Table خود رفته و آدرس Mac کامپیوتر شماره 2 را در آن جست و جو میکند. در صورتی که هیچ آدرسی از کامپیوتر شماره 2 در این جدول ثبت نشده باشد یک پیغام Broadcast در جهت یافتن آدرس Mac کامپیوتر شماره 2 در شبکه ارسال میکند. در چنین شرایطی فرض کنید که یک کامپیوتر دیگر خود را به جای کامپیوتر شماره 2 جا بزند و به این پیغام Broadcast پاسخ دهد. مسلما شبکه دچار مشکل شده و اطلاعات نیز به سرقت میروند.برای جلوگیری از چنین اتفاقاتی تعدادی گزینه در میکروتیک تعبیه شده است که به وسیله ی آن ها میتوان تا حدودی از این خطر احتمالی دوری کرد. در ادامه به بررسی این گزینه ها خواهیم پرداخت.همه ی Interface های موجود در میکروتیک از این گزینه ها برخوردارند چراکه همان طور که در جلسه های قبل نیز گفتیم هر Interface در روتر یک Broadcast domain مجزا به حساب می آید.بنابراین برای دسترسی به این گزینه ها وارد منوی Interfaces شوید و بر روی Interface مورد نظر خود کلیک کنید تا پنجره ی زیر نمایش داده شود.

در قسمت پایین این پنجره یک منو به نام ARP وجود دارد که اگر آن را باز کنید میتوانیم همه ی گزینه های موجود در آن را مشاهده کنید.

حالت enable : این منو به صورت پیش فرض در حالت enable قرار دارد. هنگامی که جدول ARP بر روی حالت enable باشد ، آدرس Mac و IP دستگاه هایی که به میکروتیک وصل میشوند به صورت خودکار در این جدول نوشته شده همچنین آدرس Mac و IP میکروتیک نیز در جدول ARP سیستم مقابل قرار میگیرد.

حالت disable : اگر ARP در حالت disable قرار داشته باشد هیچ دستگاهی توانایی دسترسی به این Interface را نخواهد داشت. نه آدرسی را در جدول خود ثبت میکند و نه آدرس خودش در جدول سایر سیستم ها ثبت میشود.

حالت proxy-arp : تصویر زیر را در نظر بگیرید.

فرض کنید کامپیوتر شماره ی 1 در شبکه ی LAN 1 قصد دارد به سمت کامپیوتر شماره ی 5 در LAN 2 اطلاعات ارسال کند. کامپیوتر شماره ی 1 در ابتدا NetID مربوط به IP کامپیوتر شماره 5 را بررسی میکند. NetID کامپیوتر شماره 5 شباهتی به NetID کامپیوتر شماره 1 ندارد بنابراین کامپیوتر شماره 1 یک پیغام Broadcast را در شبکه ارسال میکند. این پیغام به سمت روتر نیز ارسال میشود. روتر کامپیوتر شماره ی 5 را میشناسد اما به دلیل اینکه اجازه ی عبور Broadcast را ندارد ، آدرس Mac خود را به جای  آدرس Mac کامپیوتر شماره 5 برای کامپیوتر شماره 1 ارسال میکند. از این پس کامپیوتر شماره 1 هرگاه بخواهد اطلاعاتی را به سمت کامپیوتر شماره 5 ارسال کند آن را به سمت روتر میفرستد و روتر نیز آن ها را به کامپیوتر شماره 5 منتقل میکند. چنین شرایطی مربوط به حالت proxy-arp میباشد. به عبارت دیگر در حالت proxy-arp هرکس از روتر سوالی مبنی بر آدرس مقصد بپرسد، روتر خود را به عنوان مقصد معرفی میکند. در کل این حالت در جهت برقراری امنیت هر چه بیشتر تعبیه شده است.

حالت Local proxy-arp : این حالت نیز تقریبا شبیه به حالت proxy-arp کار میکند با این تفاوت که تنها در یک شبکه ی LAN اتفاق می افتد. در این حالت هر سیستم که بخواهد اطلاعاتی را به سمت سیستمی دیگر ارسال کند ، مستقیم به سراغ روتر رفته و اطلاعات را به آن منتقل میکند. در آخر نیز روتر اطلاعات را به سمت مقصد اصلی میفرستد. به عبارت دیگر سیستم شماره ی 1 به جای اینکه اطلاعات را به سمت آدرس Mac سیستم شماره 2 ارسال کند ، آن ها را به سمت آدرس Mac روتر میفرستد. روتر نیز به عنوان واسطه عمل کرده و اطلاعات را به سمت آدرس Mac سیستم اصلی ارسال میکند.

حالت reply-only : این حالت بسیار کاربردی است چراکه به وسیله ی آن میتوانیم معین کنیم که فقط سیستم هایی که مد نظر ما هستند بتوانند با این Interface در ارتباط باشند و فقط آدرس Mac و IP آن ها در ARP Table ثبت گردد. به منظور اجرایی کردن این سناریو لازم است که قبل از انتخاب این گزینه ، مجددا وارد ARP Table شوید.

بر روی دستگاه های مد نظر خود راست کلیک کرده و گزینه ی Make static را انتخاب کنید.

حال وارد منوی Interfaces شده و ARP را در حالت reply-only قرار دهید.

بدین ترتیب تنها دستگاه هایی که Static شدند میتوانند با این Interface ارتباط برقرار کنند و آدرس های Mac و IP خود را در ARP Table های یکدیگر Update کنند.

DownGrade کردن روتر میکروتیک

گاهی برای اوقات با وجود ارتقا OS به ورژن جدیدتر، با مشکلات تازه ای مواجه می شوید که در ورژن قبلی نبود، بنابراین می خواهید ورژن سیستم عامل میکروتیک را به همان ورژن قبلی Downgrade کنید ، DownGrade کردن روتر میکروتیک

مراحل انجام کار:

گاهی بعد از بروزرسانی ممکن است با مشکلاتی رو به رو شوید که در نسخه قبل آن مشکلات را نداشتید و حالا می خواهید دوباره به همان نسخه قبل برگردید.

برای این کار  باید فایل های ورژن قبلی را از سایت میکروتیک دانلود کرده و آن ها را از حالت زیپ خارج کنید.

سپس همه فایلهای دانلود شده  را وارد فایل منیجر میکروتیک کنید

قبل از راه اندازی دوباره میکروتیک باید وارد مسیر System -> Package شده و تمام پکیج هایی که قصد دارید به نسخه قبلی برگردد را انتخاب کرده و بر روی Downgrade کلیک کنید، سپس از شما می خواهد که برای انجام شدن کامل Downgrade باید روتر دوباره راه اندازی شود، با زدن دکمه Yes سیستم دوباره راه اندازی شده و به نسخه قبلی بر خواهد گشت (تغییری در تنظیمات ایجاد نمی شود مگر آن که در نسخه جدید قابلیت جدیدی را تنظیم کرده باشید که در ورژن ها قدیمی آن تنظیمات وجود نداشته باشد)